harshk160/Research---Eliminating-Credential-Stuffing-Attack-Surfaces
GitHub: harshk160/Research---Eliminating-Credential-Stuffing-Attack-Surfaces
一项对比 OAuth 2.0 与密码认证在撞库攻击防御效果的安全研究项目,包含完整的攻击模拟器、实验数据和复现代码。
Stars: 0 | Forks: 0
# Research---Eliminating-Credential-Stuffing-Attack-Surfaces
消除撞库攻击面:OAuth 2.0 与基于密码认证的对比分析
# OAuth 2.0 与传统认证:撞库防御分析
## 概述
本代码库包含研究论文《消除撞库攻击面:OAuth 2.0 与基于密码认证的对比分析》的所有代码、数据和配置文件。
## 引用
如果您使用了本代码或数据,请引用:
Kumar, H. (2026). Eliminating Credential Stuffing Attack Surfaces: A Comparative Analysis of OAuth 2.0 and Password-Based Authentication. [Journal Name], [Volume], [Pages]. DOI: [paper DOI]
## 代码库结构
见上方目录树。
## 系统要求
- Node.js 16+(已在 v24.11.0 上测试)
- Python 3.8+(已在 v3.11.0 上测试)
- MongoDB 4.4+(已在 v8.2.0 上测试)
- 最低 8GB RAM
- 操作系统:Windows 11、macOS 12+ 或 Ubuntu 20.04+
## 安装
### 后端设置
```
cd backend
npm install
# 在 config/database.js 中配置 MongoDB 连接
# 在 config/oauth.js 中设置 OAuth credentials
npm start
```
### 攻击模拟器设置
```
cd attack-simulator
pip install -r requirements.txt
python credential_stuffer.py
```
## 复现说明
1. 启动 MongoDB:`mongod`
2. 启动后端服务器:`cd backend && npm start`
3. 运行攻击模拟:`cd attack-simulator && python credential_stuffer.py`
4. 结果保存至 `data/attack_results.csv` 和 `data/attack_metrics.json`
## 数据文件
- `attack_results.csv`:单次请求日志(202 条请求)
- `attack_metrics.json`:汇总统计数据
- `combolist.csv`:101 组测试凭证(100 组合成数据 + 1 组有效)
## 伦理考量
所有实验均在 localhost 上使用合成数据进行。未使用真实用户凭证。详情请参阅 `supplementary/ethical-approval.md`。
## 许可证
本项目基于 MIT 许可证授权 - 详情请参阅 LICENSE 文件。
## 联系方式
如有问题:researchwithharsh@gmail.com
标签:AES-256, GNU通用公共许可证, MITM代理, MongoDB, Node.js, OAuth 2.0, Python, T1110.004, Web安全, 凭证填充, 学术研究, 密码安全, 撞库攻击, 攻击模拟, 攻击面, 无后门, 比较分析, 漏洞评估, 蓝队分析, 逆向工具, 防御分析, 驱动签名利用